Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday 19 February 2014

2014.02.19 - Nyhetsbrev

Android webview-svakhet inkludert i Metasploit-rammeverket. Ny svakhet i Linksys-routere. SANS melder om scanninger etter Symantec Endpoint Protection-svakhet. Zeus-trojaner overfører data skjult i JPEG-bilder. US Navy ble overvåket i fire måneder. Flere sikkerhetssvakheter oppdaget i Belkins WeMo hjemmeautomasjonssystemer.

Android webview-svakhet inkludert i Metasploit-rammeverket

En modul for å utnytte en gammel sårbarhet i Android har blitt inkludert i Metasploit-rammeverket. Dette gjør utnyttelse av sårbarheten lett tilgjengelig. Svakheten er over 14 måneder gammel og ble patchet i Android versjon 4.2. Den kan gi en angriper samme rettigheter som applikasjonen som blir utnyttet på den sårbare enheten.

Den innebygde nettleseren er et eksempel på en sårbar og utsatt applikasjon. Vi vil derfor anbefale alle med Android-versjoner eldre enn versjon 4.2 å laste ned og bruke en alternativ nettleser, f.eks. Chrome, Firefox eller Opera.
Referanser
http://arstechnica.com/security/2014/02/e-z-2-use-attack-code-exploits-critical-bug-in-majority-of-android-phones/ https://community.rapid7.com/community/metasploit/blog/2014/02/13/weekly-metasploit-update

Ny svakhet i Linksys-routere

Linksys-routere har en svakhet som kan gi hackere fjerntilgang til routeren. Denne svakheten er ikke relatert til den tidligere meldte svakheten som ble utnyttet av Moon-worm. Routerene det gjelder er Linksys EA2700, EA3500, E4200 og EA4500. De har en svakhet under oppgradering eller installasjon som gjør at port 8083 blir åpen for angripere. Linksys jobber med en oppdatering.
Referanser
http://threatpost.com/more-trouble-for-linksys-home-small-office-routers/104322

SANS melder om scanninger etter Symantec Endpoint Protection-svakhet

The Internet Storm Center (ISC), som er en del av SANS, melder om store skanninger på porter brukt av Symantec Endpoint Protection etter at det ble gjort kjent en svakhet i produktet. Svakheten ble meldt 10. februar og Symantec har allerede sluppet en oppdatering for denne svakheten.
Referanser
http://www.zdnet.com/attackers-scanning-for-symantec-endpoint-protection-manager-flaw-7000026418/#ftag=RSS14dc6a9 https://isc.sans.edu/diary/Scanning+for+Symantec+Endpoint+Manager/17657

Zeus-trojaner overfører data skjult i JPEG-bilder

Digi.no skriver om Zeus-trojaneren ZeusVM som tar i bruk JPEG-bilder for å laste ned sin konfigurasjonsfil. Denne teknikken kalles steganografi og er en teknikk for å kamuflere data i f.eks bilder. På denne måten blir det vanskeligere for IDSer og antivirusprogrammer å oppdage trusselen.
Referanser
http://www.digi.no/927240/ny-trojaner-skjult-i-jpg-bilder

US Navy ble overvåket i fire måneder

Digi.no skriver i en artikkel at det tok US Navy fire måneder å rense ut all ondsinnet kode etter at Iran kom seg inn på det ugraderte nettet til Navy Marine Corps og satte opp overvåking av det.
Referanser
digi.no/php/art.php?id=927226 http://online.wsj.com/news/articles/SB10001424052702304899704579389402826681452

Flere sikkerhetssvakheter oppdaget i Belkins WeMo hjemmeautomasjonssystemer

Sikkerhetsselskapet IOActive har identifisert flere sikkerhetssvakheter oppdaget i Belkins WeMo hjemmeautomasjonssystemer. Svakhetene kan brukes til å styre diverse enheter som strømkontakter, bevegelsessensorer osv.
Referanser
http://www.theregister.co.uk/2014/02/19/wemo_home_automation_is_insecure_ioactive/

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>